精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

Kubernetes網絡技術解析之Pod基于路由模式的通信實現

網絡
Kubernetes通過CNI提供統一的接口和協議,使得我們在使用中可以根據需求自行選擇不同的網絡組件以及模式。

 

前言

Kubernetes集群內,Pod之間可以通信,是Kubernetes網絡實現的重要場景之一。

Kubernetes通過CNI提供統一的接口和協議,使得我們在使用中可以根據需求自行選擇不同的網絡組件以及模式。比較常見的選型,如Flannel的VXLAN或者HostGW、Calico的IPIP或者BGP等等。

這些不同的網絡組件究竟是怎么實現Pod的通信的,底層的技術原理是什么,本篇文章就帶大家以Calico的BGP模式的通信模型(基于路由的純三層模型)為例,解析其底層的實現原理。

既然提到了容器網絡,就肯定繞不開Network Namespace。Network Namespace是實現虛擬網絡的核心技術(這里就不展開細說了,有興趣的同學可以自行了解一下Linux Namespaces),已被廣泛的運用在了容器相關的網絡場景中。一個docker創建的容器會有一個獨立的Network Namespace,一個Kubernetes的Pod里的N個容器也會共用一個獨立的Network Namespace。

那么Network Namespace之間是怎么實現通信的?

今天就來自己動手實現基于路由模式,多個可以跨主機通信的Network Namespace(網絡命名空間)。

動手創建一個Network Namespace

1、準備一臺Linux主機(node03--100.100.198.250),檢查 ip 命令是否有效(如果沒有需要安裝iproute2)

2、執行以下命令創建一個新的net-ns demo01

  1. ip netns add demo01 #創建demo01 
  2.  
  3. ip netns list #查看結果,返回中包含`demo01(id:xxx)`,說明創建成功 

3、查看demo01下的網卡資源并開啟lo網卡

  1. ip netns exec demo01 ip addr #ip netns exec demo01 <需要執行的命令>可以實現對demo01的相關操作,也可以通過`ip netns exec demo01 /bin/bash`進入到demo01的虛擬網絡環境中之后,再直接通過執行命令的方式操作。操作完成需要退出至主機網絡空間,需執行exit 
  2.  
  3. ip netns exec demo01 ip link set lo up #開啟lo網卡,lo網卡自動綁定127.0.0.1 
  4.  
  5. #通過第一條命令可以看到該namespace下只有一塊lo網卡,且該網卡是關閉狀態(可以在host主機網絡空間直接執行`ip addr`觀察兩者區別)  

demo01-lo網卡已啟動

至此,一個新的Network Namespace demo01已經創建完成。

目前demo01只具有本地lo網卡,那該如何實現與Host主機網絡空間通信呢?

為demo01配置網卡對和路由

實現demo01與Host主機網絡空間通信,也可以理解成兩個獨立的Network Namespace之間通訊。所以我們要創建一個網卡對,且把兩端分別放在host主機網絡空間和demo01中,并啟動網卡。

  1. ip link add vethhost01 type veth peer name vethdemo01  #創建虛擬網卡對  ip link add <網卡名稱> type veth peer name <配對的網卡名稱> 
  2.  
  3. ip addr  #查看網卡信息,可以看到host主機網絡空間下多了兩張新建的網卡 

可以看到host主機網絡空間下創建的新網卡對

將網卡對的一端分配至demo01中,并將其開啟:

  1. ip link set vethdemo01 netns demo01  #將虛擬網卡vethdemo01分配到demo01中 ip link set <網卡名稱> netns <net-ns名稱> 
  2.  
  3. ip link set vethhost01 up  #開啟host主機網絡空間端的網卡 
  4.  
  5. ip netns exec demo01 ip link set vethdemo01 up  #開啟demo01端的網卡,至此兩張網卡已全部開啟,并且分別在兩個網絡命名空間下 

要實現通訊,還需要給demo01的網卡一個IP地址(host主機網絡空間下的網卡vethhost01這里不需要設置IP):

  1. ip netns exec demo01  ip addr add 10.0.1.2/24 dev vethdemo01 #將vethdemo01的IP設置為10.0.1.2(地址可以隨便設置,只要不與主機網絡同一網段即可) 添加IP的命令格式-- `ip addr add <IP地址/子網掩碼> dev <網卡>` 

demo01-vethdemo01網卡IP已配置完成

設置好IP是不是就能實現通訊呢?比如ping通?

驗證

  • 在Host主機網絡空間執行 ping 10.0.1.2 ,結果:并無響應,數據包全部丟失,通過mtr發現數據流向了主機的默認網關
  • 在demo01反向請求 ping 100.100.198.250 ,結果: connect: Network is unreachable

為什么不通?

  1. 10.0.1.2 
  2. 10.0.1.0/24 

結論:缺少路由。

添加雙向路由

要實現能ping通,一定是雙向可達的,所以來去兩個方向都需要有路由指向才能通信。

1、在Host主機網絡空間添加通往 10.0.1.2 的路由指向,將固定IP 10.0.1.2 指向同一網絡空間下的網卡vethhost01(它的對端就是demo01的網卡)

2、在demo01添加通往 100.100.198.250 的指向,只需要添加默認路由網關指向自己的網卡vethdemo01(它的對端網卡vethhost01就在 100.100.198.252 的網絡空間下)

  1. route add -host 10.0.1.2 dev vethhost01  #host主機網絡空間添加-->demo01方向的路由  路由命令`route <動作-常用的add或者del> <目標地址類型-常用net或者host> <目標地址,如果是網段必須要加/子網掩碼> <下一跳的類型,網卡設備-dev、ip地址-gw> <下一條網卡名稱或者ip地址>`  這條路由的規則解讀是:當主機收到目的地址是10.0.1.2的數據包,將其轉發到本機的vethost1網卡上 
  2.  
  3. ip netns exec demo01 route add default dev vethdemo01  #demo01添加默認的路由,這條路由是為了下一條路由能生效 
  4.  
  5. ip netns exec demo01 route add -net 0.0.0.0 gw 100.100.198.250  #為了演示方便,這條路由是為了將Host主機網絡空間模擬成路由器的角色。將默認的下一跳指向100.100.198.250,讓其轉發請求。  這條路由的規則解讀是:當主機收到的數據包的目的地址在其他路由規則中匹配不到時,將默認都轉發到100.100.198.250 

再次驗證,雙向已經實現互通。

雙向互ping成功

到這里,一個可以能與Host主機網絡空間實現通信的Network Namespace就已經創建完成了。

創建demo02,實現demo01與其互通

參照demo01的步驟我們可以再創建一個Network Namespace。

  1. 命名為demo02
  2. IP地址設置為 10.0.2.2
  3. 添加雙向路由,實現 100.100.198.252 與 10.0.2.2 互通

目前的網絡模型

以上都實現之后,驗證網絡聯通情況:

  1. 在Host主機網絡空間與demo01/02雙向互ping
  2. 預期結果都為通,說明demo02也順利創建完成

驗證demo01<---->demo02是否互通:

  • 結果:并無響應,數據包全部丟失,通過mtr發現數據流向了主機的默認網關 100.100.198.250 之后數據包就不知去向
  • 現象與之前主機未添加到demo01的路由時很相似,但是目前Host主機網絡空間存在通往 10.0.1.2 、 10.0.2.2 的路由,數據包是可以從 100.100.198.250 通往demo01/02的
    • 唯一的不同是這次的數據包原地址是 10.0.1.2 和 10.0.2.2 ,數據包經過 100.100.198.250 網卡進行轉發

demo01/02的雙向互ping

demo01的mtr結果

demo02的mtr結果

數據包去哪了?

已經有了路由,為什么數據包沒有被Host主機網絡空間轉發?

要弄清楚報文是如何通過內核處理并最終抵達協議棧的,首先需要了解iptables對報文的處理流程。

什么是 4表5鏈 ?

報文被內核基于iptables相關規則處理的邏輯走向

  • 每一條鏈用通俗的話講就是一個 關卡 (報文邏輯走向圖中的標紅部分,分別是PREROUTING、INPUT、OUTPUT、FORWARD、POSTROUTING)
  • 每一個 關卡 里都可以配置相應的規則
    • 一個 關卡 上可能不止有一條規則,可能有很多條規則,把這些規則串成一個集合的時候,就形成了 
    • 每個經過這個 關卡 的報文,都要將這條鏈上的所有規則匹配一遍,如果有符合條件的規則,則執行規則對應的動作(可能被丟棄,可能被處理之后流向下游,也可能直接流向下游)

  • 相同功能的規則的集合叫做  ,不同功能的規則,我們可以放置在不同的表中進行管理
  • 鏈中的這些規則基于功能的不同大概分為四類(過濾、網絡地址轉換、拆解報文\修改\重新封裝、關閉連接追蹤)
    • filter表:負責過濾功能,防火墻。內核模塊: iptables_filter ,可以實現對報文的過濾,限制某些報文無法通行(相關使用場景:防火墻的黑名單功能,禁止某些IP不能訪問,或者限制主機對外通信)
    • nat表:network address translation,網絡地址轉換功能。內核模塊: iptable_nat ,可以實現對外發報文中的源、目的地址的轉換(相關使用場景:Docker的覆蓋網絡,Docker啟動的容器對外通信的源地址都不是容器的IP)
    • mangle表:拆解報文,做出修改,并重新封裝 的功能。內核模塊: iptable_mangle ,可以實現修改數據包的一些標志位,以便其他規則或程序可以利用這種標志對數據包進行過濾或策略路由(相關使用場景:Kubernetes-calico對集群容器網絡的policy實現)
    • raw表:關閉nat表上啟用的連接追蹤機制。內核模塊: iptable_raw ,可以實現對報文處理跳過NAT表和 ip_conntrack 處理,即不再做地址轉換和數據包的鏈接跟蹤處理了(相關使用場景:RAW表可以應用在那些不需要做nat的情況下,以提高性能。如大量訪問的web服務器,可以讓80端口不再讓iptables做數據包的鏈接跟蹤處理,以提高用戶的訪問速度)

表和鏈的關系

  • 5個鏈的職責不同,所以某些鏈中注定不會包含某類規則
  • 在實際的使用過程中,是通過表作為操作入口,對規則進行定義。在表中添加的規則時需要指定其所在的鏈

每個鏈中包含的規則類型

梳理報文走向

以Host主機網絡空間為分析對象,分析Host主機網絡空間主動發起ping的過程

Host主機網路空間---->demo01(發送數據):

1、當從 100.100.198.250 主動發起ping時,報文的起始位置在圖中的最上層的協議棧

2、經過路由表判斷--用目的地址匹配到路由(如果匹配不到路由,不知道下一條去哪里,那么直接丟棄),標記數據的下一跳--vethhost01

3、經過OUTPUT鏈檢查(4種類型的規則policy默認均為ACCEPT--不阻攔),由于也沒有其他規則,直接流轉到下游

  1. iptables -t raw --line-numbers -nvL OUTPUT  #查看iptables指定表的指定鏈的相關規則命名 `riptables -t <表名> --line-numbers -nvL <鏈名稱>`  該命令的解讀:打印OUTPUT鏈中的所有raw類型的規則,并能從policy的值獲取該類規則集合的默認通行策略 
  2.  
  3. iptables -t mangle --line-numbers -nvL OUTPUT 
  4.  
  5. iptables -t nat --line-numbers -nvL OUTPUT 
  6.  
  7. iptables -t filter --line-numbers -nvL OUTPUT #該鏈功能最強大,四種類型的功能都有 

OUTPUT鏈的規則

4、經過POSTROUTING鏈檢查(mangle和nat類型的規則policy默認為ACCEPT--不阻攔),由于也沒有其他規則,最終將報文發送給100.100.198.252的網卡enp2s0

  1. iptables -t mangle --line-numbers -nvL POSTROUTING  #命令使用方式同上,POSTROUTING是網絡命名空間的`出口關卡` 
  2.  
  3. iptables -t nat --line-numbers -nvL POSTROUTING 

POSTROUTING鏈的規則

5、網卡enp2s0將報文發送至路由標記的vethhost01,vethhost01會默認將報文流轉到自己的網卡對對端--vethdemo01,抵達demo01的內核

Host主機網路空間<----demo01(接收數據):

1、當從demo01收到報文并返回應答報文時,應答報文抵達 100.100.198.252 的網卡enp2s0(報文抵達網卡enp2s0前的過程,就是上述 發送數據 的過程,報文的起始位置就是demo01的協議棧)

2、內核接受到網卡的報文,先經過PREROUTING鏈檢查(policy默認為ACCEPT--不阻攔),由于也沒有其他規則,直接流轉到下游

  1. iptables -t raw --line-numbers -nvL PREROUTING #命令使用方式同上,PREROUTING是網絡命名空間的`入口關卡` 
  2.  
  3. iptables -t mangle --line-numbers -nvL PREROUTING 
  4.  
  5. iptables -t nat --line-numbers -nvL PREROUTING 

PREROUTING鏈的規則

3、判斷報文目的地址是否是本機(目標地址是本機)

4、經過INPUT鏈檢查(policy默認為ACCEPT--不阻攔),由于也沒有其他規則,最終抵達協議棧,ping的發起端接收到返回報文,完成一次完整ICMP通訊

  1. iptables -t mangle --line-numbers -nvL INPUT #命令使用方式同上,經過INPUT鏈的報文就能進協議棧了 
  2.  
  3. iptables -t nat --line-numbers -nvL INPUT 
  4.  
  5. iptables -t filter --line-numbers -nvL INPUT 

INPUT鏈的規則

以Host主機網絡空間作為 路由器 轉發ping包為例

demo01---->host主機網路空間---->demo02(轉發數據):

1、起始報文從demo01發出抵達 100.100.198.252 的網卡enp2s0

2、內核接受到網卡的報文,先經過PREROUTING鏈檢查(同上)

3、判斷報文目的地址是否是本機(目標地址不是本機),經過路由表判斷--用目的地址匹配到路由(如果匹配不到路由,不知道下一條去哪里,那么直接丟棄),標記數據的下一跳-- 10.1.2.2

4、經過FORWARD鏈檢查,(filter類型的規則policy默認為DROP--阻攔),只有當匹配到可以通行的規則,報文才能流轉到下游

  1. iptables -t mangle --line-numbers -nvL FORWARD  #mangle類型的規則默認policy規則ACCEPT 
  2.  
  3. iptables -t filter --line-numbers -nvL FORWARD  #filter類型的規則policy默認為DROP 
  4.  
  5. # 可以看到該類規則已經DROP了很多個packets,如果一直測試ping,能看到被DROP的包會一直增長 

FORWARD鏈的filter類型規則

5、經過POSTROUTING鏈檢查(同上),最終將報文發送給 100.100.198.252 的網卡enp2s0

6、網卡enp2s0將報文發送至路由標記的vethhost02,vethhost02會默認將報文流轉到自己的網卡對對端--vethdemo02,抵達demo02的內核

7、demo02內核按照上述中的 接收數據 流程處理報文,并將ICMP的應答報文按照 發送數據 的流程,以demo01的IP地址 10.0.1.2 為目的地址反向發送數據

8、Host主機網路空間同樣按上述 轉發數據 的過程再轉發一次,只是這次轉發的是demo02發出的應答報文(Host主機網路空間,完成了兩個方向的報文轉發,去包方向和回包方向)

9、最終demo01的協議棧接收到應答報文,完成一次通過 100.100.198.252 轉發的ICMP通訊

內核處理的報文的三個鏈路

  1. 發送數據,內核處理協議棧的發送數據的鏈路:路由判斷(匹配下一跳)-->OUTPUT-->POSTROUTING-->網卡-->下一跳
  2. 接受數據,內核處理網卡接受的外部數據鏈路:PREROUTING-->路由判斷(是本機)-->INPUT-->協議棧
  3. 轉發數據,內核處理網卡接受的外部數據鏈路:PREROUTING-->路由判斷(不是本機,匹配下一跳)-->FORWARD-->POSTROUTING-->網卡-->下一跳

通過上述的信息我們可以梳理出,目前demo01/02無法實現互ping的原因,是被作為 路由器 角色的host主機網絡空間內核將相關的報文攔截并丟棄了。

攔截的 關卡 位于FORWARD鏈,FORWARD鏈中的 過濾 規則默認是不允許通過。

  • 需要為來自demo01/02雙方都 頒發&quot;通行證&quot;
  • 互通是雙向的,需要為demo01/02分別配置  和  兩條規則,一共四條規則
  1. iptables -t filter -A FORWARD -o vethhost01 -j ACCEPT #添加命令 `iptables -t <表> -A <鏈> -o <網卡> -j ACCEPT`  命令解讀:在FORWARD鏈添加一條類型為filter的規則,規則內容是--目的地址在路由表上的下一跳是vethhost01的報文,都放行 
  2.  
  3. iptables -t filter -A FORWARD -i vethhost01 -j ACCEPT #添加命令 `iptables -t <表> -A <鏈> -i <網卡> -j ACCEPT`  命令解讀:在FORWARD鏈添加一條類型為filter的規則,規則內容是--只要是從vethhost01傳來的報文,都放行 
  4.  
  5. iptables -t filter -A FORWARD -i vethhost02 -j ACCEPT #同上 
  6.  
  7. iptables -t filter -A FORWARD -o vethhost02 -j ACCEPT 

FORWARD鏈的filter類型規則已添加

驗證:

demo01/02雙向已互通

跨主機通信(實現demo01/02與其他主機互通)

準備一臺Linux主機(node02--100.100.198.253)。

  • node02并不知道要訪問10.0.1.2/10.0.2.2在node03上,需要在node02上添加相關路由,將目的地址的下一跳指向node03(100.100.198.250)
  • node02和node03本就互通(且在同一網段),所以node03上不用添加任何路由和iptables相關配置

node02的路由

驗證:

node02-->demo01/02

demo01/02-->node02

在node02上抓包,顯示的源地址就是10.0.1.2

目前的網絡模型

至此,可以跨主機通信的Network Namespace就已經創建并配置完成了。

Node02上的N3和N4的創建以及配置過程就不做演示了,操作步驟參考以上即可。

結語

Network Namespace通訊模型不止一種,每種模型也有各自的優缺點。此次實現的Network Namespace間的通信模型,是基于路由模式實現的( 純三層 的實現)。

該種通訊模型的相關網絡方案性能更接近于主機網絡,Kubernetes網絡組件Calico的BGP模式的實現就是基于此種模型,性能較IPIP模式(Overlay類型的網絡)有很大提升。

此類的方案明顯的特征是終端收到的包并未被nat處理過,比如從node02的抓包顯示,報文的源地址就是發起端demo01的IP: 10.0.1.2 。在一些需求場景下,請求的接收端是必須要獲取到源IP的。這種場景下,Overlay類型的網絡方案就無法滿足。

希望這篇文章能幫助到大家了解Kubernetes網絡底層的一些技術實現。

 

責任編輯:張燕妮 來源: 業效之路
相關推薦

2020-07-06 07:52:10

Kubernetes網絡通信

2015-09-09 10:34:58

底層網絡技術網絡技術

2013-12-26 10:17:57

overlayVXLAN詳解

2015-01-04 15:35:07

通信PONIP網絡

2013-01-21 10:13:27

信息通信網絡技術通信網絡

2011-12-23 10:19:11

網絡技術開放

2009-07-02 14:13:41

JSP網絡

2021-08-11 14:31:52

鴻蒙HarmonyOS應用

2024-10-09 17:19:04

GoGolangKubernetes

2022-01-24 12:05:51

IPv6冬奧會網絡

2019-11-20 09:15:53

KubernetesPod

2022-04-09 15:26:46

Kubernetes刪除操作源碼解析

2010-08-30 09:13:02

無線網絡

2022-08-17 07:53:45

Overlay網絡數據中心

2021-01-08 14:55:03

RDWARoCE數據

2021-11-22 08:00:00

Kubernetes容器集群

2017-03-28 10:20:24

Docker通信分析

2009-12-22 09:11:31

WCF雙向通信

2011-08-31 13:22:37

PhoneGapAndroidjavascript

2020-12-09 14:43:24

LinuxLi-Fi網絡技術
點贊
收藏

51CTO技術棧公眾號

国产精品视频看| 黑丝一区二区| 欧美日韩精品一区二区在线播放| 日本不卡一二三区| 91久久久久久久久久久久| 欧美精品一区二区久久| 欧美日韩国产精选| 国产欧美久久久久| 亚欧在线观看视频| 久久电影国产免费久久电影| 久久久久国产精品www| 伊人影院在线观看视频| 中文日产幕无线码一区二区| 中文字幕一区二区视频| 国产亚洲欧美一区二区| 中文字幕 国产| 午夜精品久久| 亚洲欧美激情四射在线日| 日韩一区二区三区久久| 白浆视频在线观看| 国产精品久久综合| 久久精品中文字幕一区二区三区 | 欧美黑人性猛交xxx| 一区二区在线免费播放| 色播五月激情综合网| 国产手机视频在线观看| 美州a亚洲一视本频v色道| 国产一区二区在线观看免费| 日韩av大片免费看| 毛片aaaaa| 成人同人动漫免费观看 | 亚洲精品写真福利| 欧美日韩国产免费一区二区三区 | 精品午夜久久福利影院| 国产成人精品a视频一区www| 九九在线观看视频| 天天超碰亚洲| 伊人久久免费视频| 日本黄色特级片| 国产成人av毛片| 欧美日韩成人激情| 国产又猛又黄的视频| h片在线观看下载| 亚洲精品第1页| 五月天综合婷婷| 欧美a在线看| 日本一二三不卡| 欧美亚洲免费高清在线观看 | 欧美精品一区视频| 欧美成人福利在线观看| 中文另类视频| 色一情一乱一乱一91av| 免费在线观看亚洲视频| 欧美wwww| 亚洲一区二区三区视频在线播放| 男女激烈动态图| av在线麻豆| 亚洲丝袜精品丝袜在线| 制服诱惑一区| 好了av在线| 亚洲丝袜另类动漫二区| 日本不卡一区二区三区四区| av在线三区| 国产精品午夜免费| 亚洲国产一区二区三区在线| 成a人片在线观看www视频| 欧美国产激情二区三区| 欧美乱偷一区二区三区在线| 可以直接在线观看的av| 国产偷国产偷精品高清尤物| 日韩在线三区| 日韩在线免费电影| 亚洲视频一二三| 91网站在线观看免费| caopen在线视频| 亚洲高清视频的网址| 国产欧美日韩网站| 久久人体大尺度| 欧美丝袜第三区| 在线成人免费av| 盗摄系列偷拍视频精品tp| 日韩av最新在线| 一级片手机在线观看| 欧美日韩中文一区二区| 久久影视免费观看 | 欧美视频13p| 国产无套粉嫩白浆内谢的出处| 黄色精品视频| 欧美一区二区三区思思人| 久久精品久久99| 超碰成人在线观看| 亚洲深夜福利视频| 日韩福利小视频| 99精品欧美| 国产日韩专区在线| 国产999久久久| 91影院在线免费观看| 神马影院一区二区三区| 91高清在线观看视频| 欧美日韩国产精品一区二区不卡中文| 999在线免费视频| 2020国产精品极品色在线观看| 日韩精品在线观看网站| 国精产品一区一区二区三区mba| 欧美日韩岛国| 国产精品久久久久999| 国产高清在线观看视频| 久久久蜜桃精品| 久久综合亚洲精品| 国产一区二区精品调教| 日韩免费观看高清完整版在线观看| 大地资源二中文在线影视观看| 日韩在线二区| 97国产真实伦对白精彩视频8| 中文字幕在线视频免费| 91在线小视频| 一区二区三区四区免费观看| 三上悠亚激情av一区二区三区| 91精品国产91热久久久做人人| 韩国三级视频在线观看| 午夜av一区| 国产v综合ⅴ日韩v欧美大片| 亚洲精品久久久久久久久久久久久久| 中文字幕 久热精品 视频在线| 黄色片网址在线观看| 91精品麻豆| 国产一区二区三区丝袜| 欧美福利视频一区二区| 国产乱码精品一区二区三区av | 狠色狠色综合久久| 国产精品亚洲视频在线观看| 美女毛片在线看| 亚洲成精国产精品女| 无码人妻一区二区三区在线视频| 精品国产一区二区三区| 国产91色在线播放| 亚洲 精品 综合 精品 自拍| 亚洲一二三专区| 国产精品一级无码| 亚洲一级毛片| 亚洲自拍av在线| 国产黄色小视频在线| 欧美综合色免费| 国产熟妇久久777777| 男女av一区三区二区色多| 国产精品午夜av在线| 亚洲大胆人体大胆做受1| 在线播放91灌醉迷j高跟美女| 嘿嘿视频在线观看| 日韩福利电影在线| 日韩av不卡播放| 欧美一区久久久| 亚洲人av在线影院| 黄色av网站免费| 国产亚洲欧洲一区高清在线观看| 成人免费观看视频在线观看| 日本午夜精品| 秋霞av国产精品一区| 深夜福利免费在线观看| 日韩人在线观看| 丁香花五月婷婷| 免费欧美在线视频| 伊人久久青草| 精品国产乱码一区二区三区 | 国产wwwwxxxx| 国内久久婷婷综合| 成人毛片100部免费看| 97成人在线| 456亚洲影院| 国产精品免费播放| 欧美巨大另类极品videosbest | 国产精品欧美久久久| 在线观看完整版免费| 欧美一区二区三区性视频| 欧美日韩免费一区二区| 成人免费视频网站在线观看| 北条麻妃在线视频观看| 精品国内自产拍在线观看视频 | 欧美日韩精品在线一区二区| 亚洲aaa级| 国产欧美日韩视频| 伊人手机在线| 亚洲美女www午夜| 一级视频在线播放| 亚洲成a人v欧美综合天堂| 精品人妻一区二区三区香蕉 | 国产精品人人做人人爽| dy888亚洲精品一区二区三区| 亚洲精品电影网在线观看| 亚洲av无码精品一区二区| 中文字幕日韩一区| 最新版天堂资源在线| 久久字幕精品一区| 只有这里有精品| 欧美美女黄色| 成人免费网站在线| 性国裸体高清亚洲| 精品国产一区二区三区久久狼5月| 亚洲av无码乱码国产麻豆| 日韩欧美福利视频| 在线免费观看亚洲视频| 99久久免费精品高清特色大片| 九热视频在线观看| 合欧美一区二区三区| 午夜精品一区二区在线观看 | 美腿丝袜一区二区三区| 国产精品69久久久| 久久国产电影| 鲁鲁狠狠狠7777一区二区| 日韩av第一页| 成人ssswww在线播放| 中文字幕亚洲综合久久| 日本大臀精品| 欧美成人一区二区三区在线观看 | 美乳视频一区二区| 久久gogo国模啪啪裸体| 国产精品久久久久av免费| 国产欧洲在线| 欧美激情伊人电影| 含羞草www国产在线视频| 亚洲图片欧洲图片av| 韩国av电影在线观看| 51精品视频一区二区三区| 男人天堂av在线播放| 亚洲午夜电影网| www色aa色aawww| 国产精品国产三级国产aⅴ原创| 欧美做受喷浆在线观看| 粉嫩av一区二区三区| а 天堂 在线| 麻豆专区一区二区三区四区五区| 免费观看精品视频| 亚洲日韩视频| 97碰在线视频| 午夜国产精品视频免费体验区| 在线免费一区| 欧美aaaa视频| 熟妇熟女乱妇乱女网站| 91成人观看| 日韩视频在线观看视频| 欧美韩日高清| 99亚洲精品视频| 五月开心六月丁香综合色啪| 伊人久久大香线蕉成人综合网| 搞黄网站在线观看| 日韩毛片中文字幕| 五月婷中文字幕| 日韩精品视频在线观看网址| 天天操天天干天天插| 精品欧美一区二区在线观看| av网站免费播放| 日韩一区二区三区在线| 精品久久国产视频| 欧美成人a视频| 可以免费看毛片的网站| 亚洲第一区在线观看| 天堂在线观看av| 日韩av一卡二卡| 欧美成熟毛茸茸| 亚洲香蕉伊综合在人在线视看| 免费一级在线观看播放网址| 亚洲欧洲视频在线| 国产三级在线观看| 日韩在线资源网| 看黄网站在线观看| 欧美激情精品久久久久久| 国内高清免费在线视频| 久久久久久美女| 国产美女高潮在线观看| 国产成人激情视频| 成人av在线播放| 成人av免费看| 免费看av成人| 在线观看成人av电影| 欧美精品aa| 久久久亚洲精品无码| 美女诱惑黄网站一区| www.这里只有精品| 国产成人av电影在线| 国产精品无码在线| 欧美国产日韩a欧美在线观看| 欧美在线视频第一页| 精品美女久久久久久免费| 男人天堂视频在线| 9191精品国产综合久久久久久| 亚洲精品一区二区三区区别| 亚洲摸下面视频| 国产网站在线免费观看| 午夜精品久久久久久久99黑人| 欧美色片在线观看| 波多野结衣一区二区三区在线观看| 亚洲人成网www| 香蕉视频在线网址| 免费看亚洲片| 美女被艹视频网站| 2021国产精品久久精品| www欧美com| 色嗨嗨av一区二区三区| 国产露脸国语对白在线| 日韩精品在线观看网站| aaa大片在线观看| 热久久美女精品天天吊色| gogo大尺度成人免费视频| 久久久亚洲综合网站| 亚洲综合中文| 天天爽人人爽夜夜爽| 国产不卡在线播放| 东京热无码av男人的天堂| 婷婷一区二区三区| a毛片在线免费观看| 亚洲深夜福利视频| 91吃瓜在线观看| 国产在线视频一区| 天堂资源在线亚洲| 肉大捧一出免费观看网站在线播放| 老司机精品视频网站| 无码人妻丰满熟妇区毛片蜜桃精品| 国产欧美一区二区精品久导航| 日产精品久久久久| 欧美一级xxx| 日本在线视频站| 国产97在线视频| 亚洲免费成人av在线| 免费网站永久免费观看| 国内精品伊人久久久久av影院| 亚洲av无码一区二区三区人| 亚洲午夜精品网| 国产黄频在线观看| 日韩中文字幕亚洲| 亚洲天堂1区| 日本精品一区| 鲁大师成人一区二区三区| 国产激情视频网站| 亚洲国产sm捆绑调教视频 | 日韩欧美色电影| 婷婷视频在线| 国产精品自在线| 日韩欧美字幕| 别急慢慢来1978如如2| 久久精品免费在线观看| 国产区一区二区三| 日韩国产精品视频| 黑人玩欧美人三根一起进| 999国内精品视频在线| 亚洲欧美在线专区| 午夜av中文字幕| 亚洲美腿欧美偷拍| 国产农村妇女毛片精品久久| 一道本无吗dⅴd在线播放一区| 欧美日韩视频免费观看| 日韩精品一线二线三线| 新狼窝色av性久久久久久| 美国黄色a级片| 色狠狠色狠狠综合| 超碰免费在线观看| 国产欧美日韩免费| 亚洲色图网站| 亚洲精品久久一区二区三区777 | 日韩 欧美 自拍| 国产精选一区二区三区| 福利所第一导航| 亚洲成人性视频| 国产蜜臀av在线播放| 国产精品一区二区在线观看| 亚洲国产1区| 精品国产一区在线| 日本高清不卡视频| 婷婷免费在线视频| 成人区精品一区二区| 亚洲精品欧洲| 一级片手机在线观看| 欧美精品日日鲁夜夜添| 一区二区三区伦理| 麻豆av一区二区三区久久| 日韩精品一二三区| 国产高清视频免费在线观看| 欧美大胆一级视频| 国产精品迅雷| 三年中文高清在线观看第6集| 国产1区2区3区精品美女| 国产精品久久久久久99| 亚洲最大中文字幕| 日韩在线视频一区二区三区| 美女日批免费视频| 国产精品理论片在线观看| 亚洲国产精品久久久久久6q | 日本a在线天堂| 91在线视频官网| 一级黄色片在线观看| 美女性感视频久久久| 亚洲动漫在线观看| 91丝袜超薄交口足| 欧美性xxxx| 羞羞网站在线看| 日韩高清专区| 成人午夜精品在线| 中文字幕乱码无码人妻系列蜜桃| 欧美黑人又粗大| 欧美精品羞羞答答| 在线xxxxx|